L’Industrie du Futur amène les sociétés à intégrer plus de digital au sein de leur(s) organisation(s). Cette évolution entraîne une réflexion globale sur la sécurité des données et les modes de fonctionnement pour pouvoir parer les attaques d’un nouveau genre.
Entretien avec TECHTEAM :
La sécurité a toujours été un sujet central pour les DSI, en quoi est-ce différent aujourd’hui ?
Pendant longtemps, les industriels ont été confrontés à des attaques de données liées aux informations sensibles détenues au sein des bureaux, mais les données de production étaient relativement préservées. La priorité de la mise à jour et de la sécurisation des informations était de fait orientée sur les données sensibles du moment. Le système informatique de la production reposant essentiellement sur des échanges de données de production, indépendamment des systèmes de gestion, son exploitation nécessitait moins de mises à jour.
Si l’on se rend dans une usine, il n’y est d’ailleurs pas rare de retrouver des ordinateurs avec des versions et des protocoles anciens et différents. Par peur du piratage des savoirs et des savoir-faire, l’information et la donnée ont été soigneusement conservées au sein de l’entreprise, voire au sein de chaque service.
L’industrie du futur connecte tous les mondes : internet, la DSI, la production (…) pour plus de performance et d’agilité. Les systèmes sont connectés, les machines sont connectées, les gens sont connectés, et tout est amené à être partagé. Donc aujourd’hui il ne s’agit plus de sécuriser des données de gestion, mais de sécuriser des partages et des échanges de données qui se trouvent de plus en plus hors de l’entreprise.
Quels sont les dangers engendrés par la montée en puissance de la digitalisation ?
Sans sécurisation des échanges numériques, une mauvaise manipulation des données par n’importe quel collaborateur peut provoquer des dommages considérables à l’entreprise. Imaginez simplement les conséquences de failles sur les systèmes de données au sein d’une centrale nucléaire…
Le principal danger de la sécurité des données est l’homme. Sans un minimum de formation, de pédagogie vis-à-vis des aspects sécuritaires liés à la digitalisation des données, le collaborateur peut facilement déclencher une faille dans la sécurité.
Un exemple simple, il suffit de comptabiliser le nombre de personnes qui écrivent leurs mots de passe professionnels sur un fichier texte enregistré sur leur bureau… Et qui n’a jamais connecté sa clé USB à un ordinateur tierce ou autorisé une connexion USB sans s’assurer au préalable de la sécurité de la clé utilisée ?
La digitalisation 1.0 rencontrait déjà de nombreuses attaques, la digitalisation d’aujourd’hui qui interconnecte les gens, les systèmes et les données accroît les dangers de piratage. C’est la raison pour laquelle il faut accompagner les gens dans le changement des mauvaises habitudes vis-à-vis de la cybersécurité.
Alors comment procéder pour sécuriser ses données ?
Les principaux acteurs de la cybersécurité étant les collaborateurs, il s’agit en premier lieu de décrypter leurs habitudes de fonctionnement ; le diagnostic des usages est la première étape de l’accompagnement au changement de TECHTEAM par exemple. Si les solutions proposées sont en décalage avec des modes de fonctionnement, elles seront inutilisables et ignorées.
A partir des comportements constatés, TECHTEAM va pouvoir préconiser de nouvelles pratiques, de nouveaux automatismes. Les systèmes d’information d’aujourd’hui présentent des lacunes de sécurisation dans le partage et l’échange de données, notamment dans l’encryptage des données.
De fait, la seconde étape consiste souvent à réaliser un audit des SI pour identifier les failles, mesurer leurs conséquences et refondre l’infrastructure pour les refermer. À partir de cette nouvelle structure, des protocoles de communication doivent être définis pour protéger les données tout en s’adaptant à l’organisation. Par exemple, si de nouveaux mots de passe sont édités régulièrement pour démarrer une machine, il faut trouver un système qui permette aux différents utilisateurs, intérimaires, opérateurs de maintenance, de pouvoir y accéder sans déverrouiller la sécurité. Cela amène toute une réflexion en amont pour générer une nouvelle organisation.
Quels sont les nouveaux outils et protocoles qui permettent de garantir la cybersécurité des données ?
Il n’en existe pas !
Aujourd’hui, les systèmes sont hyper-connectés, les machines dialoguent entre elles, mais il n’existe pas encore de hiérarchie, de règles de communication définies. Ces machines dialoguent entre elles par fréquence radio, les liens sont invisibles et multiples. L’enjeu réside donc dans de fait de définir des protocoles et de prévoir des règles de communication pour sécuriser ces liens invisibles. Aujourd’hui chacun travaille dans son coin pour essayer de les créer.
En revanche, les entreprises peuvent s’appuyer sur les géants du big data comme Google ou Microsoft pour la sécurisation de leurs données. La gestion de la donnée étant leur métier, la sécurisation proposée par leurs solutions peut être une bonne alternative. Il s’agit pour les entreprises d’évoluer dans le partage de données, de dédramatiser le fait de ne plus avoir la donnée chez elles et d’accepter de confier cette nouvelle partie à des entités dont c’est le métier. De plus, plusieurs solutions sont proposées pour ajuster au plus près l’investissement informatique au besoin.
TECHTEAM travaille naturellement sur ce sujet , toujours en quête d’amélioration de la performance industrielle, et renforce ses équipes sur les solutions de protocoles pour apporter des réponses sécuritaires à l’utilisation de l’IOT dans le cadre de la digitalisation des pme industrielles !
Une dernière préconisation ?
La transition digitale amène une réflexion sur la cybersécurité mais il faut garder à l’esprit que ce sont les hommes les premiers ambassadeurs des solutions. Il faut dès à présent sensibiliser les équipes à la cybersécurité industrielle pour faire prendre de bonnes habitudes et ainsi limiter les risques.
Et réussir sa transition digitale réside aussi dans le financement de cette dernière.
Téléchargez le guide de la transformation industrielle !